En el script se puede ver un código similar al siguiente:
http://go.cuevana.tv/[ELIMINADO]http://sitio-dañino.blogspot.com/
En esta URL, la parte eliminada corresponde al nombre del PHP que realiza la redirección al sitio indicado y, al no se correctamente validada, permite engañar al usuario para que piense que ingresará a Cuevana cuando en realidad será redireccionado al sitio dañino.
Este tipo de vulnerabilidades, como hemos mostrado varias veces son utilizadas por los delincuentes e incluso el sitio de NBA ha sido utilizado para este objetivo.
Como esta vulnerabilidad también está siendo utilizada por los delincuentes activamente en aplicaciones de Facebook, desde Segu-Info ya hemos informado a Cuevana para que proceda a solucionar el problema.
Actualización 18:00: la vulnerabilidad ya ha sido corregida.
Cristian de la Redacción de Segu-Info
Deje su comentario